Aufruf-Format

Zum Anfang  Zurück  Weiter

1. Format zum Aufruf des Befehlszeilen-Tools

Das Tool zur Steuerung von Dr.Web für Linux hat folgendes Aufrufformat:

$ drweb-ctl [<allgemeine Optionen> | <Befehl> [<Argument>] [<Befehlsoptionen>]]

Dabei gilt das Folgende:

<allgemeine Optionen> – Optionen, die beim Start ohne Befehle oder für einen beliebigen Befehl verwendet werden können. Diese Optionen sind für den Start nicht erforderlich.

<Befehl> – ein von Dr.Web für Linux auszuführender Befehl (Scanvorgang starten, Objekte in der Quarantäne anzeigen).

<Argument> – ein Befehlsargument. Ein Argument ist immer auf einen entsprechenden Befehl angewiesen. Einige Befehle sehen keine Argumente vor.

<Befehlsoptionen> – Unterbefehle. Eine Befehlsoption ist immer auf einen entsprechenden Befehl angewiesen. Einige Befehle sehen keine Befehlsoptionen vor.

2. Allgemeine Optionen

Folgende allgemeine Optionen sind verfügbar:

Option

Beschreibung

-h, --help

Zeigt eine kurze Hilfe an und beendet das Modul. Um die Hilfe zu einem bestimmten Befehl aufzurufen, führen Sie folgenden Befehl aus:

$ drweb-ctl <Befehl> -h

--version

Zeigt Informationen zur Version des Moduls an und beendet es

-d, --debug

Erzwingt die Anzeige erweiterter Debug-Informationen beim Ausführen des eingegebenen Befehls und hat ohne Angabe des Befehls keinen Sinn. Verwenden Sie den Befehl:

$ drweb-ctl <Befehl> -d

3. Befehle

Befehle zum Steuern von Dr.Web für Linux sind in folgende Gruppe eingeteilt:

Scan-Befehle

Update-Befehle und Befehle zum Konfigurieren des Zentralschutz-Modus

Befehle zur Konfigurationsverwaltung

Befehle zum Handhaben von Bedrohungen und Objekten in der Quarantäne

Befehl zum Anzeigen von Informationen

3.1. Scan-Befehle

Zum Scannen des Dateisystems sind folgende Befehle verfügbar:

Befehl

Beschreibung

scan <Pfad>

Funktion: Bewirkt, dass die angegebenen Dateien oder Verzeichnisse vom Scanner gescannt werden.

Argumente:

<Pfad> – Pfad zur Datei oder zum Verzeichnis, die/das gescannt werden soll.

Für die Option --stdin oder --stdin0 kann dieses Argument weggelassen werden. Um Dateien nach einer Bedingung zum Scan hinzuzufügen, sollten Sie das Tool find (siehe hierzu Verwendungsbeispiele) und die Option --stdin oder --stdin0 verwenden.

Optionen:

-a [--Autonomous] – startet eine separate Instanz der Antivirus-Engine und des Scanners und bewirkt, dass sie beendet werden, sobald der Scanvorgang abgeschlossen ist. Beachten Sie Folgendes: Bedrohungen, die bei einem autonomen Scan erkannt werden, werden nicht in die gemeinsame Liste erkannter Bedrohungen aufgenommen, die Sie mit dem Befehl threats (siehe nachfolgend) angezeigt bekommen. Sie werden ebenfalls nicht beim Zentralschutz-Server gemeldet, wenn das Produkt zentral vom ihm kontrolliert wird.

--stdin – zeigt zu scannende Pfade aus der Standardeingabe (stdin) an. Aufgeführte Pfade müssen durch einen Zeilenumbruch ('\n') voneinander getrennt werden.

--stdin0 – zeigt zu scannende Pfade aus der Standardeingabe (stdin) an. Aufgeführte Pfade müssen durch ein Nullzeichen NUL ('\0') voneinander getrennt werden.

Bei der Verwendung der Optionen --stdin und --stdin0 dürfen die in der Liste aufgeführten Pfade keine Vorlagen enthalten. Bevorzugt sind die Optionen --stdin und --stdin0, mit denen im Befehl scan die von einem externen Tool, wie etwa find, generierte Liste zu scannender Pfade verarbeitet wird (siehe hierzu Verwendungsbeispiele).

--Report <BRIEF|DEBUG> – legt die Ausführlichkeit des Scanberichts fest.

Zulässige Werte:

BRIEF – kurzer Bericht.

DEBUG – detaillierter Bericht.

Standardwert: BRIEF

--ScanTimeout <Zahl> – gibt die maximale Dauer in ms an, mit der eine Datei bis zur Zeitüberschreitung gescannt wird.

Der Wert 0 gibt an, dass es kein Zeitlimit gibt.

Standardwert: 0

--PackerMaxLevel <Zahl> – beschränkt die Tiefe der Suche in gepackten Objekten auf die angegebene Zahl an Pack-Ebenen (maximale Rekursionstiefe).

Der Wert 0 gibt an, dass verschachtelte Objekte ausgelassen werden sollen.

Standardwert: 8

--ArchiveMaxLevel <Zahl> – beschränkt die Tiefe der Suche in gepackten Archiven (wie ZIP, RAR u. ä.) auf die angegebene Zahl an Pack-Ebenen (maximale Rekursionstiefe).

Der Wert 0 gibt an, dass verschachtelte Objekte ausgelassen werden sollen.

Standardwert: 8

--MailMaxLevel <Zahl> – beschränkt die Tiefe der Suche in E-Mail-Dateien (wie PST, TBB u. ä.) auf die angegebene Zahl an Verschachtelungsebenen (maximale Rekursionstiefe).

Der Wert 0 gibt an, dass verschachtelte Objekte ausgelassen werden sollen.

Standardwert: 8

--ContainerMaxLevel <Zahl> – beschränkt die Tiefe der Suche in anderen Containern (wie HTML u. ä.) auf die angegebene Zahl an Verschachtelungsebenen (maximale Rekursionstiefe).

Der Wert 0 gibt an, dass verschachtelte Objekte ausgelassen werden sollen.

Standardwert: 8

--MaxCompressionRatio <Faktor> – beschränkt die Suche auf Dateien, die den angegebenen Komprimierungsgrad nicht überschreiten.

Der Wert muss mindestens 2 betragen.

Standardwert: 3000

--HeuristicAnalysis <On|Off> – gibt an, ob die heuristische Erkennung beim Scannen verwendet werden soll.

Standardwert: On

--OnKnownVirus <Aktion> – legt die Aktion fest, die bei der signaturbasierten Erkennung einer bekannten Bedrohung ausgeführt werden soll.

Mögliche Aktionen: REPORT, CURE, QUARANTINE, DELETE.

Standardwert: REPORT

--OnIncurable <Aktion> – legt die Aktion fest, die ausgeführt werden soll, wenn das Desinfizieren (CURE) einer gefundenen Bedrohung fehlgeschlagen ist oder generell nicht möglich ist.

Mögliche Aktionen: REPORT, QUARANTINE, DELETE.

Standardwert: REPORT

--OnSuspicious <Aktion> – legt die Aktion fest, die beim Fund eines heuristisch erkannten verdächtigen Objekts ausgeführt werden soll.

Mögliche Aktionen: REPORT, QUARANTINE, DELETE.

Standardwert: REPORT

--OnAdware <Aktion> – legt die Aktion fest, die beim Fund von Adware ausgeführt werden soll.

Mögliche Aktionen: REPORT, QUARANTINE, DELETE.

Standardwert: REPORT

--OnDialers <Aktion> – legt die Aktion fest, die beim Fund eines Dialers ausgeführt werden soll.

Mögliche Aktionen: REPORT, QUARANTINE, DELETE.

Standardwert: REPORT

--OnJokes <Aktion> – legt die Aktion fest, die beim Fund eines Scherzprogramms ausgeführt werden soll.

Mögliche Aktionen: REPORT, QUARANTINE, DELETE.

Standardwert: REPORT

--OnRiskware <Aktion> – legt die Aktion fest, die beim Fund von Riskware ausgeführt werden soll.

Mögliche Aktionen: REPORT, QUARANTINE, DELETE.

Standardwert: REPORT

--OnHacktools <Aktion> – legt die Aktion fest, die beim Fund eines Hacker-Tools ausgeführt werden soll.

Mögliche Aktionen: REPORT, QUARANTINE, DELETE.

Standardwert: REPORT

Wenn eine Bedrohung in einem Container (Archiv, E-Mail-Datei u. ä.) erkannt wird, wird der gesamte Container in die Quarantäne verschoben (QUARANTINE), anstatt gelöscht zu werden (DELETE).

bootscan
<Gerät> | ALL

Funktion: Bewirkt, dass der Scanner die Bootsektoren (MBR und VBR) auf den angegebenen Datenträgern scannt.

Argumente:

<Gerät> – Pfad zur Blockdatei des Datenträgers, dessen MBR gescannt werden soll. Mehrere Datenträger müssen durch ein Leerzeichen getrennt angegeben werden. Ein obligatorisches Argument. Die Angabe ALL bewirkt, dass sämtliche Bootsektoren auf alle verfügbaren Datenträgern gescannt werden.

Optionen:

-a [--Autonomous] – startet eine separate Instanz der Antivirus-Engine und des Scanners und bewirkt, dass sie beendet werden, sobald der Scanvorgang abgeschlossen ist. Beachten Sie Folgendes: Bedrohungen, die bei einem autonomen Scan erkannt werden, werden nicht in die gemeinsame Liste erkannter Bedrohungen aufgenommen, die Sie mit dem Befehl threats (siehe nachfolgend) angezeigt bekommen. Sie werden ebenfalls nicht beim Zentralschutz-Server gemeldet, wenn das Produkt zentral vom ihm kontrolliert wird.

--Report <BRIEF|DEBUG> – legt die Ausführlichkeit des Scanberichts fest.

Zulässige Werte:

BRIEF – kurzer Bericht.

DEBUG – detaillierter Bericht.

Standardwert: BRIEF

--ScanTimeout <Zahl> – gibt die maximale Dauer in ms an, mit der eine Datei bis zur Zeitüberschreitung gescannt wird.

Der Wert 0 gibt an, dass es kein Zeitlimit gibt.

Standardwert: 0

--HeuristicAnalysis <On|Off> – gibt an, ob die heuristische Erkennung beim Scannen verwendet werden soll.

Standardwert: On

--Cure <Yes|No> – gibt an, ob es versucht werden soll, die erkannten Bedrohungen zu desinfizieren.

Wenn Sie No angeben, werden erkannte Bedrohungen nur gemeldet.

Standardwert: No

--ShellTrace – gibt zusätzliche Debug-Informationen beim Scannen eines Bootsektors aus.

procscan

Funktion: Bewirkt, dass der Scanner die ausführbaren Dateien, die in sich den Code der laufenden Prozesse haben. Wenn in einer dieser Dateien eine Bedrohung erkannt wird, wird die infizierte Datei neutralisiert. Alle auf diese Datei angewiesenen Prozesse werden dabei zwangsweise abgebrochen.

Argumente: Keine.

Optionen:

-a [--Autonomous] – startet eine separate Instanz der Antivirus-Engine und des Scanners und bewirkt, dass sie beendet werden, sobald der Scanvorgang abgeschlossen ist. Beachten Sie Folgendes: Bedrohungen, die bei einem autonomen Scan erkannt werden, werden nicht in die gemeinsame Liste erkannter Bedrohungen aufgenommen, die Sie mit dem Befehl threats (siehe nachfolgend) angezeigt bekommen. Sie werden ebenfalls nicht beim Zentralschutz-Server gemeldet, wenn das Produkt zentral vom ihm kontrolliert wird.

--Report <BRIEF|DEBUG> – legt die Ausführlichkeit des Scanberichts fest.

Zulässige Werte:

BRIEF – kurzer Bericht.

DEBUG – detaillierter Bericht.

Standardwert: BRIEF

--ScanTimeout <Zahl> – gibt die maximale Dauer in ms an, mit der eine Datei bis zur Zeitüberschreitung gescannt wird.

Der Wert 0 gibt an, dass es kein Zeitlimit gibt.

Standardwert: 0

--HeuristicAnalysis <On|Off> – gibt an, ob die heuristische Erkennung beim Scannen verwendet werden soll.

Standardwert: On

--PackerMaxLevel <Zahl> – beschränkt die Tiefe der Suche in gepackten Objekten auf die angegebene Zahl an Pack-Ebenen (maximale Rekursionstiefe).

Der Wert 0 gibt an, dass verschachtelte Objekte ausgelassen werden sollen.

Standardwert: 8

--OnKnownVirus <Aktion> – legt die Aktion fest, die bei der signaturbasierten Erkennung einer bekannten Bedrohung ausgeführt werden soll.

Mögliche Aktionen: REPORT, CURE, QUARANTINE, DELETE.

Standardwert: REPORT

--OnIncurable <Aktion> – legt die Aktion fest, die ausgeführt werden soll, wenn das Desinfizieren (CURE) einer gefundenen Bedrohung fehlgeschlagen ist oder generell nicht möglich ist.

Mögliche Aktionen: REPORT, QUARANTINE, DELETE.

Standardwert: REPORT

--OnSuspicious <Aktion> – legt die Aktion fest, die beim Fund eines heuristisch erkannten verdächtigen Objekts ausgeführt werden soll.

Mögliche Aktionen: REPORT, QUARANTINE, DELETE.

Standardwert: REPORT

--OnAdware <Aktion> – legt die Aktion fest, die beim Fund von Adware ausgeführt werden soll.

Mögliche Aktionen: REPORT, QUARANTINE, DELETE.

Standardwert: REPORT

--OnDialers <Aktion> – legt die Aktion fest, die beim Fund eines Dialers ausgeführt werden soll.

Mögliche Aktionen: REPORT, QUARANTINE, DELETE.

Standardwert: REPORT

--OnJokes <Aktion> – legt die Aktion fest, die beim Fund eines Scherzprogramms ausgeführt werden soll.

Mögliche Aktionen: REPORT, QUARANTINE, DELETE.

Standardwert: REPORT

--OnRiskware <Aktion> – legt die Aktion fest, die beim Fund von Riskware ausgeführt werden soll.

Mögliche Aktionen: REPORT, QUARANTINE, DELETE.

Standardwert: REPORT

--OnHacktools <Aktion> – legt die Aktion fest, die beim Fund eines Hacker-Tools ausgeführt werden soll.

Mögliche Aktionen: REPORT, QUARANTINE, DELETE.

Standardwert: REPORT

remotescan
<Host> <Pfad>

Funktion: Stellt eine SSH-Verbindung mit dem angegebenen entfernten Host her und bewirkt, dass die angegebenen Dateien oder Verzeichnisse auf dem Host gescannt werden.

Beachten Sie Folgendes: Bedrohungen, die bei einem Remote-Scan erkannt werden, werden nicht neutralisiert und nicht in die Liste der erkannten Bedrohungen aufgenommen, die Sie mit dem Befehl threats (siehe nachfolgend) anzeigen lassen.

 

Dieser Befehl dient nur zur Erkennung von schädlichen oder verdächtigen Objekten auf dem entfernten Host. Um die erkannten Bedrohungen auf einem entfernten Host zu neutralisieren, müssen Sie die Verwaltungstools verwenden, die auf dem Host zur Verfügung stehen. Wenn es sich um einen Router, eine Set-Top-Box und andere Smart-Geräte handelt, können Sie ein Firmware-Update erzwingen. Geht es um einen Rechner, verbinden Sie sich mit dem Rechner (auch per Terminalzugriff) und führen Sie eine entsprechende Operation im Dateisystem des Rechners (löschen oder verschieben Sie die infizierten Dateien) durch oder lassen Sie das System mit dem auf dem Rechner installieren Antivirenprogramm scannen.

Argumente:

<Host> – IP-Adresse oder Domänenname des Hosts, mit dem die Verbindung hergestellt werden soll.

<Pfad> – Pfad zur Datei oder zum Verzeichnis, die/das gescannt werden soll.

Optionen:

-l [--Login] <Name> – Anmeldename (Benutzername) für die Autorisierung am entfernten Host über SSH.

Falls kein Benutzername angegeben ist, wird der Benutzername des Accounts verwendet, unter dem der Befehl ausgeführt wird.

-i [--Identity] <Pfad zur Datei> – Datei des privaten Schlüssels für die Authentifizierung des angegebenen Benutzers über SSH.

-p [--Port] <Zahl> – Nummer des Ports auf dem entfernten Host für die Verbindung über SSH.

Standardwert: 22

--Password <Passwort> – Passwort für die Authentifizierung des angegebenen Benutzers über SSH.

Wichtige Hinweise: Das Passwort wird unverschlüsselt übertragen.

--Report <BRIEF|DEBUG> – legt die Ausführlichkeit des Scanberichts fest.

Zulässige Werte:

BRIEF – kurzer Bericht.

DEBUG – detaillierter Bericht.

Standardwert: BRIEF

--ScanTimeout <Zahl> – gibt die maximale Dauer in ms an, mit der eine Datei bis zur Zeitüberschreitung gescannt wird.

Der Wert 0 gibt an, dass es kein Zeitlimit gibt.

Standardwert: 0

--PackerMaxLevel <Zahl> – beschränkt die Tiefe der Suche in gepackten Objekten auf die angegebene Zahl an Pack-Ebenen (maximale Rekursionstiefe).

Der Wert 0 gibt an, dass verschachtelte Objekte ausgelassen werden sollen.

Standardwert: 8

--ArchiveMaxLevel <Zahl> – beschränkt die Tiefe der Suche in gepackten Archiven (wie ZIP, RAR u. ä.) auf die angegebene Zahl an Pack-Ebenen (maximale Rekursionstiefe).

Der Wert 0 gibt an, dass verschachtelte Objekte ausgelassen werden sollen.

Standardwert: 8

--MailMaxLevel <Zahl> – beschränkt die Tiefe der Suche in E-Mail-Dateien (wie PST, TBB u. ä.) auf die angegebene Zahl an Verschachtelungsebenen (maximale Rekursionstiefe).

Der Wert 0 gibt an, dass verschachtelte Objekte ausgelassen werden sollen.

Standardwert: 8

--ContainerMaxLevel <Zahl> – beschränkt die Tiefe der Suche in anderen Containern (wie HTML u. ä.) auf die angegebene Zahl an Verschachtelungsebenen (maximale Rekursionstiefe).

Der Wert 0 gibt an, dass verschachtelte Objekte ausgelassen werden sollen.

Standardwert: 8

--MaxCompressionRatio <Faktor> – beschränkt die Suche auf Dateien, die den angegebenen Komprimierungsgrad nicht überschreiten.

Der Wert muss mindestens 2 betragen.

Standardwert: 3000

--HeuristicAnalysis <On|Off> – gibt an, ob die heuristische Erkennung beim Scannen verwendet werden soll.

Standardwert: On

checkmail
<Dateipfad>

Funktion: Überprüft eine als Datei gespeicherte E-Mail-Nachricht auf Spam, Sicherheitsbedrohungen oder Konflikte mit den Verarbeitungsregeln für E-Mails. An den Ausgabe-Datenstrom (stdout) der Konsole werden die Ergebnisse der Überprüfung und die jeweils ausgeführte Aktion zurückgegeben.

Argumente:

<Dateipfad> – gibt den Pfad der zu überprüfenden E-Mail-Datei an. Ein obligatorisches Argument.

Optionen:

--Report <BRIEF|DEBUG> – legt die Ausführlichkeit des Scanberichts fest.

Zulässige Werte:

BRIEF – kurzer Bericht.

DEBUG – detaillierter Bericht.

Standardwert: BRIEF

-r [--Rules] <Regelliste> – gibt die Regeln an, die für die E-Mail beim Überprüfen angewendet werden sollen.

Wenn keine Regeln angegeben werden, wird der standardmäßige Regelsatz verwendet.

-c [--Connect] <IP>:<port> – gibt den Socket an, der als Adresse verwendet wird, von welcher sich der Absender der zu überprüfenden E-Mail verbunden hat.

-e [--Helo] <Name> – gibt die ID des Absender-Clients an (die IP-Adresse oder den FQDN des Hosts, wie für den SMTP-Befehl HELO/EHLO).

-f [--From] <email> – gibt die E-Mail-Adresse des Absenders an (wie für den SMTP-Befehl MAIL FROM).

Wenn keine E-Mail-Adresse angegeben wird, wird die entsprechende Adresse aus der E-Mail verwendet.

-t [--Rcpt] <email> – gibt die E-Mail-Adresse des Empfängers an (wie für den SMTP-Befehl RCPT TO).

Wenn keine E-Mail-Adresse angegeben wird, wird die entsprechende Adresse aus der E-Mail verwendet.

Neben den aufgelisteten Befehlen unterstützt das Tool drweb-ctl einige zusätzliche Scan-Befehle. Ihre Beschreibung finden Sie in der Dokumentation man 1 drweb-ctl.

3.2. Update-Befehle und Befehle zum Konfigurieren des Zentralschutz-Modus

Um erforderliche Updates durchzuführen und den Zentralschutz-Modus einzustellen, verwenden Sie folgende Befehle:

Befehl

Beschreibung

update

Funktion: Startet ein Update der Virendatenbanken und Antivirus-Engine über die Update-Server von Doctor Web bzw. stoppt einen laufenden Update-Vorgang.

Der Befehl hat keinen Sinn, falls Dr.Web für Linux im Zentralschutz-Modus läuft.

Argumente: Keine.

Optionen:

--Stop – beendet den laufenden Update-Vorgang.

esconnect
<Server>[:<Port>]

Funktion: Bewirkt, dass sich Dr.Web für Linux mit dem angegebenen Zentralschutz-Server (z. B. Dr.Web Enterprise Server) verbindet.

Weiterführende Informationen zu den Betriebsmodi von Dr.Web für Linux finden Sie im Abschnitt Schutzmodi.

Argumente:

<Server> – IP-Adresse oder Name des Hosts, auf dem der Zentralschutz-Server eingerichtet ist. Ein obligatorisches Argument.

<Port> – Nummer des Ports, den der Zentralschutz-Server verwendet. Es handelt sich um ein optionales Argument, das nur dann angegeben werden muss, wenn der Zentralschutz-Server einen nicht standardmäßigen Port verwendet.

Optionen:

--Key <Pfad> – Pfad zum öffentlichen Schlüssel des Zentralschutz-Servers, mit dem die Verbindung hergestellt wird.

--Login <ID> – Anmeldename (ID der Workstation) zum Herstellen der Verbindung mit dem Zentralschutz-Server.

--Password <Passwort> – Passwort zum Herstellen der Verbindung mit dem Zentralschutz-Server.

--Group <ID> – ID der Gruppe auf dem Server, in welche die Workstation nach dem Herstellen der Verbindung aufgenommen werden soll.

--Rate <ID> – ID der Tarifgruppe, zu der die Workstation nach der Aufnahme in eine Gruppe auf dem Server zugeordnet werden soll (diese Option kann nur zusammen mit der Option --Group angegeben werden).

--Compress <On|Off> – erzwingt (On) oder unterbindet (Off) die Komprimierung der übertragenen Daten. Wenn die Option nicht angegeben ist, entscheidet der Server, ob die Daten komprimiert werden sollen.

--Encrypt <On|Off> – erzwingt (On) oder unterbindet (Off) die Verschlüsselung der übertragenen Daten. Wenn die Option nicht angegeben ist, entscheidet der Server, ob die Daten verschlüsselt werden sollen.

--Newbie – gibt an, dass die Workstation als Newbie verbunden werden soll (auf dem Server wird dabei ein neues Konto für die Workstation angelegt).

Dieser Befehl erfordert, dass drweb-ctl von root gestartet wird. Verwenden Sie bei Bedarf den Befehl su oder sudo.

esdisconnect

Funktion: Trennt Dr.Web für Linux vom Zentralschutz-Server und versetzt es in den eigenständigen (Standalone) Modus.

Der Befehl ist nicht relevant, wenn Dr.Web für Linux im eigenständigen Modus (standalone) läuft.

Argumente: Keine.

Optionen: Keine.

Dieser Befehl erfordert, dass drweb-ctl von root gestartet wird. Verwenden Sie bei Bedarf den Befehl su oder sudo.

3.3. Befehle zur Konfigurationsverwaltung

Zur Konfigurationsverwaltung stehen Ihnen folgende Befehle zur Verfügung:

Befehl

Beschreibung

cfset
<Abschnitt>.<Parameter> <Wert>

Funktion: Ändert den aktiven Wert des angegebenen Parameters in der aktuellen Konfiguration.

Das Gleichheitszeichen darf NICHT verwendet werden!

Argumente:

<Abschnitt> – Name des Abschnitts der Konfigurationsdatei, in der sich der anzupassende Parameter befindet.

<Parameter> – Name des anzupassenden Parameters. Ein obligatorisches Argument.

<Wert> – Wert, den der Parameter erhalten soll. Ein obligatorisches Argument.

Die Parameterwerte müssen im Format <Abschnitt>.<Parameter> <Wert> eingegeben werden.

Detaillierte Informationen über die Konfigurationsdatei rufen Sie mit man: drweb.ini(5).

Optionen:

-a [--Add] – fügt den Wert zur Liste der Werte des Parameters hinzu, anstatt den aktuellen Wert zu ersetzten. Diese Option ist nur für Parameter verfügbar, die mehrere Werte zulassen. Diese Option wird auch dazu verwendet, um neue mit einem Tag markierte Parametergruppe hinzuzufügen.

-e [--Erase] – entfernt den angegebenen Wert aus der Liste der Werte des Parameters, anstatt den aktuellen Wert zu ersetzten. Diese Option ist nur für die Parameter verfügbar, die mehrere Werte zulassen.

-r [--Reset] – stellt den Standardwert wiederher. Der <Wert> wird in diesem Fall nicht angegeben oder wird ignoriert.

Diese Optionen sind optional. Sofern sie nicht angegeben sind, wird der aktuelle Wert des Parameters (darunter auch die Liste der Parameterwerte) durch den angegebenen Wert ersetzt.

Dieser Befehl erfordert, dass drweb-ctl von root gestartet wird. Verwenden Sie bei Bedarf den Befehl su oder sudo.

cfshow
[<Abschnitt>[.<Parameter>]]

Funktion: Zeigt alle Parameter der aktuellen Konfiguration des Programms an.

Um die Standardwerte anzuzeigen, verwenden Sie das Format <Abschnitt>.<Parameter> = <Wert>. Abschnitte und Parameter der nicht installierten Komponenten werden nicht ausgegeben.

Argumente:

<Abschnitt> – Name des Abschnitts der Konfigurationsdatei, dessen Parameter angezeigt werden sollen. Ein optionales Argument. Sofern nicht angegeben, werden die Parameter aller Abschnitte der Konfigurationsdatei angezeigt.

<Parameter> – Name des anzuzeigenden Parameters. Ein optionales Argument. Sofern nicht angegeben, werden alle Parameter des angegebenen Abschnitts angezeigt. Anderenfalls wird nur dieser Parameter ausgegeben. Wenn der Name des Abschnitts nicht angegeben ist, werden alle Abschnitte der Konfigurationsdatei angezeigt, in denen dieser Parameter vorkommt.

Optionen:

--Uncut – zeigt nicht nur die Parameter der installierten Komponenten, sondern auch alle Parameter der Konfiguration an. Anderenfalls werden nur die Parameter angezeigt, die von den installierten Komponenten verwendet werden.

--Changed – zeigt nur Parameter an, deren Werte von den Standardwerten abweichen.

--Ini – gibt die Werte der Parameter im Format der INI-Datei aus: Als Erstes wird der in eckige Klammern gesetzte Name des Abschnitts angezeigt. Dann folgen die Parameter des Abschnitts, die im Format <Parameter> = <Wert> (ein Paar pro Zeile) aufgelistet werden.

--Value – gibt nur den Wert des angegebenen Parameters aus. In diesem Fall muss das Argument <Parameter> angegeben werden.

reload

Funktion: Bewirkt, dass die Dienstkomponenten von Dr.Web für Linux neu gestartet werden. Der Befehl führt dazu, dass die Protokolle erneut geöffnet werden und die Konfigurationsdatei neu gelesen wird. Es wird damit versucht, die unerwartet abgebrochenen Komponenten neu zu starten.

Argumente: Keine.

Optionen: Keine.

3.4. Befehle zum Handhaben von Bedrohungen und Objekten in der Quarantäne

Mit folgenden Befehlen handhaben Sie erkannte Bedrohungen und Objekte in der Quarantäne:

Befehl

Beschreibung

threats
[<Aktion> <Objekt>]

Funktion: Führt die angegebene Aktion für erkannte Bedrohungen anhand ihrer IDs aus. Die jeweils auszuführende Aktion wird mithilfe einer angegebenen Befehlsoption festgelegt.

Wenn keine Aktion festgelegt ist, werden nur Informationen über erkannte aber nicht neutralisierte Bedrohungen angezeigt. Für jede Bedrohung werden folgende Informationen angezeigt:

Die ID der Bedrohung (laufende Nummer)

Der vollständige Pfad zur infizierten Datei

Informationen zur Bedrohung (Name, Art nach Klassifizierung von Doctor Web)

Informationen zur Datei: Größe, Besitzer, Datum der letzten Änderung

Informationen zu den ausgeführten Aktionen

Argumente: Keine.

Optionen:

-f [--Follow] – schreibt vor, auf neue Meldungen über Funde zu warten und sie anzuzeigen, sobald diese eingetroffen sind (STRG+C beendet das Warten).

Wenn diese Option zusammen mit einer beliebigen nachfolgenden Option angegeben ist, wird sie ignoriert.

--Cure <Liste von Bedrohungen> – bewirkt, dass alle aufgelisteten Bedrohungen (IDs der Bedrohungen werden durch ein Komma getrennt aufgelistet) desinfiziert werden.

--Quarantine <Liste von Bedrohungen> – bewirkt, dass alle aufgelisteten Bedrohungen (IDs der Bedrohungen werden durch ein Komma getrennt aufgelistet) in die Quarantäne verschoben werden.

--Delete <Liste von Bedrohungen> – bewirkt, dass alle aufgelisteten Bedrohungen (IDs der Bedrohungen werden durch ein Komma getrennt aufgelistet) gelöscht werden.

--Ignore <Liste von Bedrohungen> – bewirkt, dass alle aufgelisteten Bedrohungen (IDs der Bedrohungen werden durch ein Komma getrennt aufgelistet) ignoriert werden.

Um den Befehl für alle erkannten Bedrohungen auszuführen, geben Sie einfach anstatt von <Liste von Bedrohungen> den Wert all an. Mit dem Befehl

$ drweb-ctl threats --Quarantine All

verschieben Sie alle infizierten Objekte in die Quarantäne.

quarantine
[<Aktion> <Objekt>]

Funktion: Führt die angegebene Aktion für das angegebene Objekt in der Quarantäne aus.

Wenn keine Aktion festgelegt ist, werden nur folgende Informationen über die in der Quarantäne isolierten Objekte angezeigt: IDs der Objekte und kurze Informationen über die Quelldateien. Für jedes isolierte Objekt werden folgende Informationen ausgegeben:

Die ID des in der Quarantäne isolierten Objekts

Der ursprüngliche Pfad zur in die Quarantäne verschobenen Datei

Datum der Verschiebung in die Quarantäne

Informationen zur Datei: Größe, Besitzer, Datum der letzten Änderung

Informationen zur Bedrohung (Name, Art nach Klassifizierung von Doctor Web)

Argumente: Keine.

Optionen:

-a [--Autonomous] – startet eine separate Instanz des Scanners, um die angegebene Aktion für die in der Quarantäne isolierten Objekte auszuführen, und beendet anschließend die Instanz.

Diese Option kann zusammen mit einer beliebigen nachfolgenden Option verwendet werden.

--Delete <Objekt> – löscht das angegebene Objekt aus der Quarantäne.

Beachten Sie bitte, dass das Löschen eines in der Quarantäne isolierten Objekts ein unumkehrbarer Vorgang ist.

--Cure <Objekt> – versucht, das angegebene isolierte Objekt zu desinfizieren.

Wichtiger Hinweis: Ein desinfiziertes Objekt verbleibt in der Quarantäne, bis der Benutzer es aus der Quarantäne entfernt. Um eine desinfiziertes Objekt aus der Quarantäne zu entfernen und in ein Verzeichnis zu verschieben, führen Sie den Befehl --Restore aus.

--Restore <Objekt> – stellt das angegebene isolierte Objekt im ursprünglichen Verzeichnis wiederher.

Dieser Befehl sieht eventuell vor, dass das Tool drweb-ctl mit root-Rechten ausgeführt wird. Wiederhergestellt werden können auch infizierte Objekte.

--TargetPath <Pfad> – stellt das unter Quarantäne gestellte Objekt unter dem angegebenen Pfad wiederher: als Datei unter dem angegebenen Namen, wenn <Pfad> den Pfad zur Datei enthält, oder im angegebenen Verzeichnis, wenn <Pfad> den Pfad zum Verzeichnis enthält.

Bitte beachten Sie, dass diese Option nur zusammen mit dem Befehl --Restore verwendet wird.

Als <Objekt> wird die ID des Objekts in der Quarantäne verwendet. Um den Befehl für alle in der Quarantäne isolierten Objekte auszuführen, geben Sie einfach anstatt von <Objekt> den Wert All an. Mit diesem exemplarischen Befehl

$ drweb-ctl quarantine --Restore All

stellen Sie alle unter Quarantäne gestellten Dateien wiederher.

Beachten Sie, dass für die Variante --Restore All die Option --TargetPath, falls angegeben, den Pfad zum Verzeichnis, und nicht den Pfad zur Datei enthalten muss.

3.5. Befehl zum Anzeigen von Informationen

Um Informationen zum Programm anzuzeigen, können Sie folgende Befehle verwenden:

Befehl

Beschreibung

appinfo

Funktion: Liefert Informationen zu den laufenden Modulen von Dr.Web für Linux.

Für jedes Modul werden folgende Informationen ausgegeben:

Der interne Name

Prozess-ID (PID) von GNU/Linux.

Der aktuelle Zustand (gestartet, beendet usw.)

Eventueller Fehlercode

Zusätzliche Informationen (optional)

Für den Konfigurationsdämon (drweb-configd) werden folgende zusätzliche Informationen angezeigt:

Liste der installierten Komponenten – Installed.

Liste der Komponenten, die über den Dämon gestartet werden müssen – Should run.

Argumente: Keine.

Optionen:

-f [--Follow] – schreibt vor, auf neue Meldungen über Änderung des Status der Module zu warten und sie anzuzeigen, sobald diese eingetroffen sind (STRG+C beendet das Warten).

baseinfo

Funktion: Liefert Informationen zur aktuellen Version der Antivirus-Engine und zum Status der Virendatenbanken.

Folgende Informationen werden ausgegeben:

Die Version der Antivirus-Engine

Das Release-Datum der verwendeten Virendatenbanken

Die Anzahl der verfügbaren Signaturen

Letztes Update der Virendatenbanken und der Antivirus-Engine

Nächstes Update der Virendatenbanken und der Antivirus-Engine

Argumente: Keine.

Optionen: Keine.

certificate

Funktion: Zeigt den Inhalt des vertrauenswürdigen Dr.Web Zertifikats an, das Dr.Web für Linux zum Zugriff auf sichere Verbindungen verwendet (sofern eine einsprechende Option in den Einstellungen aktiviert ist). Um das Zertifikat in die Datei<cert_name>.pem zu speichern, können Sie folgenden Befehl verwenden:

$ drweb-ctl certificate > <cert_name>.pem

Argumente: Keine.

Optionen: Keine.

license

Funktion: Liefert Informationen zur aktuellen Lizenz, fordert eine Testlizenz oder eine Schlüsseldatei für die bereits registrierte Lizenz (z. B. auf der Webseite des Unternehmens) an.

Wenn keine Option eingegeben ist, werden folgende Informationen ausgegeben (falls die Lizenz für den eigenständigen Modus verwendet wird):

Lizenznummer

Lizenzablaufdatum

Wenn die vom Zentralschutz-Server bereitgestellte Lizenz (für den Zentralschutz-Modus bzw. Mobilmodus) verwendet wird, werden entsprechende Informationen ausgegebenen.

Argumente: Keine.

Optionen:

--GetDemo – 1-Monat-Demoschlüssel anfordern. Der Demoschlüssel wird bereitgestellt, falls die Bedingungen zur Nutzung des Testzeitraums nicht verletzt sind.

--GetRegistered <Seriennummer> – Lizenzschlüsseldatei für die angegebene Seriennummer anfordern. Die Schlüsseldatei wird bereitgestellt, falls die Bedingungen für den Erhalt der neuen Schlüsseldatei nicht verletzt sind (z. B. das Programm befindet sich nicht im Zentralschutz-Modus, wenn die Lizenz vom Zentralschutz-Server aus verwaltet wird).

Wenn die Seriennummer nicht für den Testzeitraum bestimmt ist, muss sie auf der Webseite des Unternehmens registriert werden.

Weitere Informationen zur Lizenzierung von Dr.Web Produkten finden Sie unter Lizenzierungskonzept.

Um eine Seriennummer zu registrieren oder einen Testzeitraum anzufordern, brauchen Sie eine aktive Internetverbindung.